شبکه
پایش فایل های Log File Monitoring
پایش فایل های Log File Monitoring : در این نوع سیستم از کلیه رخداد های ( Event) های روی سیستم های شبکه Log برداری می
سیستم های تشخیص نفوذ میزبان ( Host Based IDS)
سیستم های تشخیص نفوذ میزبان ( Host Based IDS): اینگونه از سیستم ها با استفاده از ممیزی ( audit) کردن فایل های Log مربوط به
سیستم های تشخیص نفوذ تحت شبکه ( Network Based IDS)
سیستم های تشخیص نفوذ تحت شبکه ( Network Based IDS) : اینگونه از سیستم ها مانند یک جعبه سیاه هستند که در شبکه قرار گرفته
انواع سیستم های تشخیص نفوذ
انواع سیستم های تشخیص نفوذ: ۱٫سیستم های تشخیص نفوذ تحت شبکه ( Network Based IDS) ۲٫سیستم های تشخیص نفوذ میزبان ( Host Based IDS) ۳٫پایش
تشخیص پروتکل غیرعادی ( Anomaly Protocol)
تشخیص پرتکل غیرعادی ( Anomaly Protocol) : در این نوع تشخصی مدل ها بر اساس مشخصات پرتکل TCP/IP تجزیه و تحلیل می شوند و در
تشخیص رفتار غیر عادی
تشخیص رفتار غیر عادی ( Anomaly ) : در این نوع از انواع IDS سیستم با توجه به رفتاری که در شبکه عادی وجود دارد
شناسایی امضاء یا ( Signature)
شناسایی امضاء یا ( Signature) : در این روش که همانند کاری است که یک آنتی ویروس انجام می دهد ، IDS دارای یک پایگاه
روش های تشخیص نفوذ
بصورت کلی ۳ روش برای شناسایی و تشخیص نفوذ به شبکه وجود دارد که به شرح زیر هستند : ۱٫شناسایی امضاء یا ( Signature) ۲٫تشخیص
معرفی سیستم های تشخیص نفوذ Intrusion Detection Systems و انواع آن
مهاجمان یا هکرها همیشه به دنبال حمله کردن به شبکه ها هستند . بهینه سازی و ایمن سازی تنظیمات سیستم از دسترسی آسان هکرها به
Disaster Recovery Plan یا طرح بازیابی از فاجعه چیست ؟
Disaster Recovery Plan یا DRP به معنی طرح بازیابی از فاجعه ( حادثه ، اتفاق بد ، اخ ، تخ … D: ) گفته می